安全模式

了解 WPA3 和增强型开放(Enhanced Open)安全模式的详细信息,包括密码、密钥管理以及其背后的特性,并提供最佳实践建议。

在日益互联的世界中,安全可靠的 Wi-Fi 通信成为必需。从家庭办公室到工业环境再到企业网络,Wi-Fi 已成为移动连接的关键部分。随着对 Wi-Fi 网络依赖的增加,安全性也在不断提升,以保护和确保敏感数据的隐私。

增强型开放(Enhanced Open)和 Wi-Fi 保护访问版本 3(WPA3)是由 Wi-Fi 联盟(WFA)推出的当前 Wi-Fi安全标准的最新进展,旨在解决其前辈 WPA2 和开放网络的弱点。安全模式部分旨在提供关于在 HPE Aruba Networking 部署中增强型开放和 WPA3 网络的见解,探讨关键组成部分、实际影响和最佳实践。还将讨论部署考虑因素和兼容性方面。

认证与密钥管理(AKM)

Wi-Fi 网络中使用的安全解决方案由 IEEE 802.11 标准和 Wi-Fi 联盟定义。每种安全协议都具有特定的认证与密钥管理(AKM)套件类型(编号)。

标准定义了 AKM 套件选择器,其格式为 OUI:N,其中 N 代表套件类型。基于标准的 AKM 由 OUI 00-0F-AC 表示。例如,WPA3-个人(wpa3-sae-aes)的套件选择器是 00-0F-AC:8。相关页面将 00-0F-AC:N 称为 AKM:N

Wi-Fi 联盟(WFA)通过 AKM、密码套件和保护管理帧(PMF)组合定义安全认证。以下内容用于指示标准中定义的不同认证类型及其对应的 Wi-Fi 联盟认证计划标签:

WFA 模式IEEE AKM描述
WPA2-企业版AKM:1IEEE 802.1X 与 SHA-1
WPA2-个人AKM:2预共享密钥 (PSK)
WPA3-企业版AKM:5IEEE 802.1X 与 SHA-256
WPA3-个人AKM:8同步认证(SAE)
WPA3-企业 192位AKM:12使用符合 CNSA 套件的密码和 EAP 方法的 IEEE 802.1X 结合 SHA-384
增强型开放AKM:18机会主义无线加密 (OWE)
WPA3-PersonalAKM:24依赖于 Diffie-Hellman (DH) 组的可变哈希算法的同时认证(SAE)

Wi-Fi 联盟计划

本节详细介绍了由 Wi-Fi 联盟安全认证定义的规范。下一节将它们映射到 HPE Aruba Networking 在 AOS 中实现的安全模式。

增强型开放

Wi-Fi 联盟的增强型开放规范定义了以下内容:

  • 基于 RFC 8110 中定义的 Opportunistic Wireless Encryption (OWE) 的增强型开放(AKM:18)

WPA3

Wi-Fi 联盟的 WPA3 规范定义了以下内容:

  • WPA3-个人(AKM:8,Wi-Fi 7 使用 AKM:24)
  • WPA3-个人过渡(AKM:2 + AKM:8)
  • 仅支持 WPA3-企业 (AKM:5)
  • WPA3-企业过渡模式(AKM:1 + AKM:5)
  • WPA3-Enterprise 192位模式 (AKM:12)

对应的AOS安全模式

Wi-Fi联盟模式AOS密钥管理AOS安全模式 (opmode)
增强型开放增强型开放enhanced-open
WPA3-PersonalWPA3-Personalwpa3-sae-aes
WPA3-企业版WPA3-企业版(CCM 128)wpa3-aes-ccm-128
未由 WFA 定义WPA3-企业版(GCM 256)wpa3-aes-gcm-256
WPA3-Enterprise 192-bitWPA3-Enterprise (CNSA)wpa3-cnsa

6 GHz 频段的操作

Wi-Fi 6E 是将 Wi-Fi 6“扩展”到包括 6 GHz 频段的技术。在 6 GHz 频段扩展操作是一个摆脱一些在 2.4 GHz 和 5 GHz 频段操作时存在的遗留要求的机会。

Wi-Fi 联盟(WFA)决定要求 WPA3 或增强型开放(Enhanced Open)作为在 6 GHz 频段允许的最低安全模式。

在 6 GHz 操作中不允许使用的遗留安全模式包括:

  • WPA2-Enterprise 或相应的过渡模式*
  • WPA2-个人或相应的过渡模式*
  • 开放、WPA 版本 1、TKIP 或 WEP

术语表

以下术语在各个安全模式部分中使用。如需更多信息,请参考下述来源。

  • AKM – 认证与密钥管理
  • BSS – 基本服务集
  • CNSA – 商业国家安全算法
  • DH – Diffie-Hellman
  • 增强型开放 – 基于OWE协议的Wi-Fi联盟认证
  • FT - 快速(BSS)切换,用于改善接入点之间的切换
  • IEEE – 电气和电子工程师协会
  • OWE – 机会主义无线加密
  • MFP – 管理帧保护(见 PMF)
  • MFPC – 管理帧保护功能
  • MFPR – 管理帧保护要求
  • PMF – 受保护的管理帧(见 MFP)
  • PMK – 配对主密钥
  • RSNE – 强固安全网络元素
  • SAE – WPA3-Personal 使用的同步认证协议
  • WFA – Wi-Fi 联盟
  • Wi-Fi 6 – 基于 IEEE 802.11ax (HE)
  • Wi-Fi 6E – 将 Wi-Fi 6 扩展到包括 6 GHz 频段
  • Wi-Fi 7 – 基于 IEEE 802.11be(增强高速传输)
  • WPA2 – Wi-Fi 保护访问版本 2
  • WPA3 – Wi-Fi 保护接入第3版

来源与参考

  • IEEE 802.11-2016
  • IEEE 802.11-2020
  • RFC 5759 – Suite B 证书和证书吊销列表(CRL)配置文件
  • RFC 6460 – 传输层安全(TLS)的 Suite B 配置文件
  • RFC 6379 – IPsec 的 Suite B 加密套件
  • RFC 7268 – IEEE 802 网络的 RADIUS 属性
  • RFC 8110 – 机会主义无线加密
  • WPA3 规范版本 3.0
  • WPA3 规范版本 3.1
  • WPA3 规范版本 3.2

解码器环

安全模式 (opmode)AKM哈希算法FT AKM密码套件组管理PMF
WPA3 个人 (1) 过渡模式已启用 (wpa3-sae-aes)2.4 / 5 GHz: AKM:2 AKM:8 6 GHz: AKM:82.4 / 5 GHz: SHA-1 SHA-256 6 GHz: SHA-2562.4 / 5 GHz: AKM:4 AKM:9 6 GHz: AKM:9CCM-128BIP-CMAC-1282.4 / 5 GHz: MFPR=0 MFPC=1 6 GHz: MFPR=1 MFPC=1
WPA3 个人 (1) 过渡模式禁用 (wpa3-sae-aes)2.4 / 5 / 6 GHz: AKM:82.4 / 5 / 6 GHz: SHA-2562.4 / 5 / 6 GHz: AKM:9CCM-128BIP-CMAC-1282.4 / 5 / 6 GHz: MFPR=1 MFPC=1
WPA2 企业 (2) (wpa2-aes)2.4 / 5 GHz: AKM:12.4 / 5 GHz: SHA-12.4 / 5 GHz: AKM:3CCM-128不适用2.4 / 5 GHz: MFPR=0 MFPC=0
WPA3 企业 (3) (wpa2-aes + MFP-R)2.4 / 5 GHz: AKM:52.4 / 5 GHz: SHA-52.4 / 5 GHz: AKM:3CCM-128BIP-CMAC-1282.4 / 5 GHz: MFPR=1 MFPC=1
WPA3 企业 CCM 128 过渡模式已启用 (4) (wpa3-aes-ccm-128)2.4 / 5 GHz: AKM:1 AKM:5 (5) 6 GHz: AKM:52.4 / 5 GHz: SHA-1 SHA-256 (5) 6 GHz: SHA-2562.4 / 5 / 6 GHz: AKM:3CCM-128BIP-CMAC-1282.4 / 5 GHz: MFPR=0 MFPC=1 6 GHz: MFPR=1 MFPC=1
WPA3 企业 CCM 128 过渡模式禁用 (4) (wpa3-aes-ccm-128)2.4 / 5 / 6 GHz: AKM:52.4 / 5 / 6 GHz: SHA-2562.4 / 5 / 6 GHz: AKM:3CCM-128BIP-CMAC-1282.4 / 5 / 6 GHz: MFPR=1 MFPC=1
WPA3 企业版 GCM 256 (wpa3-aes-gcm-256)2.4 / 5 / 6 GHz: AKM:52.4 / 5 / 6 GHz: SHA-2562.4 / 5 / 6 GHz: AKM:3GCMP-256BIP-GMAC-2562.4 / 5 / 6 GHz: MFPR=1 MFPC=1
WPA3-企业 CNSA(192位) (wpa3-cnsa)2.4 / 5 / 6 GHz: AKM:122.4 / 5 / 6 GHz: SHA-384(6)GCMP-256BIP-GMAC-2562.4 / 5 / 6 GHz: MFPR=1 MFPC=1
  1. wpa3-sae-aes 使用 AKM:24 的配置在 AOS 中尚不支持。
  2. wpa2-aes 通常不会与 PMF 一起部署,因为 WPA2 客户端不支持。
  3. wpa2-aes 与所需的 PMF 配置一起设置,将移除 AKM:1(802.1X 与 SHA-1)并添加 AKM:5(802.1X 与 SHA-256),这实际上仅支持 WPA3。请查阅 WPA3-Enterprise 页面上的注意事项。
  4. 从 AOS 8.11 和 10.5 开始,支持 WPA3-Enterprise CCM 128 的过渡模式。过渡模式在 AOS 8.10 和 10.4 中对操作没有影响。
  5. WPA3-企业 CCM 128 及过渡模式启用时,在 AOS 8.11 和 10.5 版本开始,在 2.4 GHz 和 5 GHz 频段添加 AKM:5(802.1X 与 SHA-256)。当过渡模式被禁用时,不会广告 AKM:1(802.1X 与 SHA-1)。
  6. 没有与 CNSA 兼容的 FT AKM。

请参阅以下子页面以了解更多信息:

最后修改时间:2024年7月17日 (69ac269)


Table of contents


返回顶部

© Copyright 2025 Hewlett Packard Enterprise Development LP